일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 조희연
- 성남 코로나 확진자
- 김영권 아내
- 고민정
- 금리인하
- 뭉쳐야 찬다
- 미국 금리인하
- 성남은혜의강교회
- 이태원 클라쓰 15회 예고
- 임영규
- 리리남매
- 은혜의 강 교회
- 제넥신
- 불가피
- 유튜버 김재석
- 김재석
- 최강욱
- 학교 개학 연기 4월
- 스콜피온킹
- 해킹
- 이지혜
- 폰폰테스트
- 킹덤 고근희
- 이상형 만들기
- 스페인 코로나
- 픽크루
- libtins
- 김영권
- 양적완화
- 홍혜걸
Archives
- Today
- Total
Dork's port
FTZ Level14 Write-up(FTZ Level14 풀이) 본문
안녕하세요!!!!
벌써 14번이네요 ㅎㅎㅎ
시작하죠!
이번에는 check의 값을 0xdeadbeef로 초기화하는 문제이네요!
저번 문제를 자의로 푸셨으면 쉬울 것이라 생각합니다.
우선 스택의 분석을 위해서 tmp폴더에 복사한 후 gdb로 열어서 보게 되면 deadbeef와 비교하는 저부분이 check의 주소라는 것을 추론할 수 있습니다.
그리고 fets을 부르기 전 인자로 전달하는 저 주소는 buf라는 것을 짐작할 수 있죠!
그래서 주소의 차이를 계산해 보면 f0 - c8 = 0x28이라는 것을 알 수 있습니다.
즉, 버퍼에 0x28(40)만큼 채운 후 그 뒤 값을 deadbeef로 채우면 될 것 같군요.
그래서 아래와 같이 코드를 작성 할 수 있습니다.
마찬가지로 프로그램 실행 후 버퍼의 값을 입력 받으므로 아래와 같이 명령을 적으면 되겠죠!
잘 모르신다면 아래 게시글을 참조하세요!
2018/03/24 - [Develop] - Python, Perl Bufferover Flow 인자 전달 명령어 Command Line command
마찬가지로 프롬포트가 이상하긴하지만 명령어를 적으면 정상적으로 수행하는 모습을 보여주네요!
그럼 다음문제로 귀 귀 싱!
'Hackerschool FTZ Write-up' 카테고리의 다른 글
FTZ Level16 Write-up(FTZ Level16 풀이) (0) | 2018.03.26 |
---|---|
FTZ Level15 Write-up(FTZ Level15 풀이) (0) | 2018.03.26 |
FTZ Level13 Write-up(FTZ Level13 풀이) (0) | 2018.03.24 |
FTZ Level12 Write-up(FTZ Level12 풀이) (1) | 2018.03.24 |
FTZ Level11 Write-up(FTZ Level11 풀이) (0) | 2018.03.24 |
Comments